Matice podpory pro zjišťování a posouzení fyzických serverů

Upozornění

Tento článek odkazuje na CentOS, linuxovou distribuci, která se blíží stavu konce životnosti. Zvažte své použití a odpovídajícím způsobem naplánujte.

Tento článek shrnuje požadavky a požadavky na podporu při posuzování fyzických serverů pro migraci do Azure pomocí nástroje Azure Migrate: Zjišťování a posouzení . Pokud chcete migrovat fyzické servery do Azure, podívejte se na matici podpory migrace.

Pokud chcete posoudit fyzické servery, vytvoříte projekt a přidáte do projektu nástroj Azure Migrate: Zjišťování a hodnocení. Po přidání nástroje nasadíte zařízení Azure Migrate. Zařízení nepřetržitě zjišťuje místní servery a odesílá metadata serverů a data o výkonu do Azure. Po dokončení zjišťování shromáždíte zjištěné servery do skupin a spustíte posouzení pro skupinu.

Omezení

Technická podpora Detaily
Limity posouzení V jednom projektu můžete zjistit a posoudit až 35 000 fyzických serverů.
Limity projektů V předplatném Azure můžete vytvořit více projektů. Kromě fyzických serverů může projekt zahrnovat servery v prostředí VMware a Hyper-V až do limitů posouzení pro každý z nich.
Zjišťování Zařízení Azure Migrate může zjišťovat až 1 000 fyzických serverů.
Posouzení Do jedné skupiny můžete přidat až 35 000 serverů.

V rámci jednoho posouzení můžete vyhodnotit až 35 000 serverů.

Přečtěte si další informace o posouzeních.

Požadavky na fyzický server

  • Nasazení fyzického serveru: Fyzický server může být samostatný nebo nasazený v clusteru.

  • Typ serverů: Holé servery, virtualizované servery běžící místně nebo jiné cloudy, jako jsou Amazon Web Services (AWS), Google Cloud Platform (GCP) a Xen.

    Poznámka:

    Azure Migrate v současné době nepodporuje zjišťování paravirtualizovaných serverů.

  • Operační systém: Pro migraci je možné posoudit všechny operační systémy Windows a Linux.

Oprávnění pro servery s Windows

  • Pro servery s Windows použijte účet domény pro servery připojené k doméně a místní účet pro servery, které nejsou připojené k doméně.
  • Pro fyzické zjišťování zadejte uživatelské jméno ve formátu nižší úrovně (doména\uživatelské_jméno) a ve formátu UPN (username@domain.com) se nepodporuje.

Uživatelský účet můžete vytvořit jedním z následujících dvou způsobů.

Možnost 1

Vytvořte účet s oprávněními správce na serverech. Tento účet použijte k:

  • Načtení dat o konfiguraci a výkonu prostřednictvím připojení MODELU CIM (Common Information Model).
  • Proveďte inventář softwaru (zjišťování nainstalovaných aplikací).
  • Povolte analýzu závislostí bez agentů pomocí vzdálené komunikace PowerShellu.

Poznámka:

Pokud chcete provést inventář softwaru (zjišťování nainstalovaných aplikací) a povolit analýzu závislostí bez agentů na serverech s Windows, doporučujeme použít možnost 1.

Možnost 2

  • Přidejte uživatelský účet do těchto skupin: Uživatelé vzdálené správy, Sledování výkonu Uživatelé a Uživatelé protokolu výkonu.
  • Pokud skupina Uživatelé vzdálené správy není k dispozici, přidejte do skupiny WinRMRemoteWMIUsers_ následující uživatelský účet.
  • Účet potřebuje tato oprávnění pro zařízení k vytvoření připojení CIM k serveru a vyžádání požadovaných metadat konfigurace a výkonu z tříd WMI (Windows Management Instrumentation) uvedených zde.
  • V některých případech nemusí přidání účtu do těchto skupin vracet požadovaná data z tříd služby WMI. Účet může být filtrovaný podle řízení uživatelských účtů (UAC). Pokud chcete překonat filtrování UAC, uživatelský účet musí mít potřebná oprávnění k oboru názvů CIMV2 a podnázvovým prostorům na cílovém serveru. Pokud chcete povolit požadovaná oprávnění, přečtěte si téma Řešení potíží se zařízením Azure Migrate.

Poznámka:

V systémech Windows Server 2008 a 2008 R2 se ujistěte, že je na serverech nainstalovaná architektura Windows Management Framework 3.0.

Pokud chcete zjistit databáze SQL Serveru na serverech s Windows, podporuje se ověřování systému Windows i SQL Server. V nástroji Správce konfigurace zařízení můžete zadat přihlašovací údaje obou typů ověřování. Azure Migrate vyžaduje uživatelský účet Windows, který je členem role serveru sysadmin.

Oprávnění pro linuxový server

Pro servery s Linuxem na základě funkcí, které chcete provést, můžete vytvořit uživatelský účet jedním z následujících dvou způsobů.

Možnost 1

  • Na serverech, které chcete zjistit, potřebujete uživatelský účet sudo. Tento účet použijte k:

    • Vyžádat konfiguraci a metadata výkonu
    • Proveďte inventář softwaru (zjišťování nainstalovaných aplikací).
    • Povolte analýzu závislostí bez agentů pomocí připojení SSH (Secure Shell).
  • Abyste mohli spouštět příkazy uvedené v metadatech serveru s Linuxem, musíte povolit přístup sudo na /usr/bin/bash. Kromě těchto příkazů musí mít uživatelský účet také oprávnění ke spouštění příkazů ls a netstat k provádění analýzy závislostí bez agentů.

  • Ujistěte se, že pro účet povolíte spuštění požadovaných příkazů bez výzvy k zadání hesla při každém vyvolání příkazu sudo.

  • Azure Migrate a modernizace podporují následující distribuce operačního systému Linux pro zjišťování pomocí účtu s přístupem sudo:

    Operační systém Verze
    Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x
    CentOS 5.1, 5.9, 5.11, 6.x, 7.x, 8.x
    Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04
    Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
    SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
    Debian 7, 8, 9, 10, 11
    Amazon Linux 2.0.2021
    Kontejner CoreOS 2345.3.0

Poznámka:

Pokud chcete provést inventář softwaru (zjišťování nainstalovaných aplikací) a povolit analýzu závislostí bez agentů na serverech s Linuxem, doporučujeme použít možnost 1.

Možnost 2

  • Pokud nemůžete poskytnout kořenový účet nebo uživatelský účet s přístupem sudo, můžete klíč registru nastavit isSudo na hodnotu 0 v registru HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance na serveru zařízení. Pomocí následujících příkazů poskytněte účtu, který není v kořenovém účtu, požadované možnosti:

    Příkaz Účel
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (pokud /usr/sbin/fdisk není k dispozici)
    Shromažďuje konfigurační data disku.
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    Shromažďuje údaje o výkonu disku.
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Shromažďuje sériové číslo systému BIOS.
    chmod a+r /sys/class/dmi/id/product_uuid Shromažďuje identifikátor GUID systému BIOS.
  • Pokud chcete provádět analýzu závislostí bez agentů na serveru, pomocí následujících příkazů také nastavte požadovaná oprávnění pro soubory /bin/netstat a /bin/ls:
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat

Požadavky zařízení Azure Migrate

Azure Migrate používá zařízení Azure Migrate ke zjišťování a hodnocení. Zařízení pro fyzické servery může běžet na virtuálním počítači nebo fyzickém serveru.

Přístup k portům

Následující tabulka shrnuje požadavky na porty pro posouzení.

Zařízení Připojení
Zařízení Příchozí připojení na portu TCP 3389 umožňují připojení ke zařízení přes vzdálenou plochu.

Příchozí připojení na portu 44368 pro vzdálený přístup k aplikaci pro správu zařízení pomocí adresy URL https://<appliance-ip-or-name>:44368.

Odchozí připojení na portech 443 (HTTPS) pro odesílání metadat zjišťování a výkonu do služby Azure Migrate a modernizace
Fyzické servery Windows: Příchozí připojení na portu WinRM 5985 (HTTP) pro vyžádání konfigurace a metadat výkonu ze serverů Windows.

Linux: Příchozí připojení na portu 22 (TCP) pro vyžádání konfigurace a metadat výkonu ze serverů s Linuxem.

Požadavky na inventář softwaru

Kromě zjišťování serverů může Azure Migrate: Zjišťování a hodnocení provádět inventář softwaru na serverech. Inventář softwaru poskytuje seznam aplikací, rolí a funkcí spuštěných na serverech s Windows a Linuxem zjištěných pomocí služby Azure Migrate a Modernizace. Pomůže vám identifikovat a naplánovat cestu migrace přizpůsobenou pro vaše místní úlohy.

Technická podpora Detaily
Podporované servery Inventář softwaru můžete provést až na 1 000 serverech zjištěných na každém zařízení Azure Migrate.
Operační systémy Servery se všemi verzemi Windows a Linuxu, které splňují požadavky serveru a mají požadovaná přístupová oprávnění, jsou podporovány.
Požadavky na server Servery s Windows musí mít povoleno vzdálené komunikace PowerShellu a musí mít nainstalovaný PowerShell verze 2.0 nebo novější.

Aby bylo možné shromáždit podrobnosti o rolích a funkcích nainstalovaných na serverech, musí být rozhraní WMI povolené a dostupné na serverech.

Servery s Linuxem musí mít povolené připojení SSH a zajistit, aby se na linuxových serverech mohly spouštět následující příkazy pro vyžádání dat aplikací: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. Na základě typu operačního systému a použitého typu správce balíčků jsou zde některé další příkazy: rpm/snap/dpkg, yum/apt-cache, mssql-server.
Přístup k Windows Serveru Uživatelský účet typu host pro servery s Windows.
Přístup k serveru s Linuxem Standardní uživatelský účet (přístup bez sudo) pro všechny servery s Linuxem.
Přístup k portům Servery s Windows potřebují přístup na portu 5985 (HTTP). Servery s Linuxem potřebují přístup na portu 22 (TCP).
Zjišťování Inventář softwaru se provádí přímým připojením k serverům pomocí přihlašovacích údajů serveru přidaných na zařízení.

Zařízení shromažďuje informace o inventáři softwaru ze serverů s Windows pomocí vzdálené komunikace PowerShellu a ze serverů s Linuxem pomocí připojení SSH.

Inventář softwaru je bez agentů. Na serverech není nainstalovaný žádný agent.

Požadavky na instanci SQL Serveru a zjišťování databází

Inventář softwaru identifikuje instance SQL Serveru. Zařízení se pokusí připojit k příslušným instancím SQL Serveru prostřednictvím ověřování systému Windows nebo přihlašovacích údajů pro ověřování SQL Serveru zadaných v správci konfigurace zařízení pomocí těchto informací. Zařízení se může připojit pouze k těm instancím SQL Serveru, ke kterým má síťovou čáru. Inventář softwaru sám o sobě nemusí potřebovat síťovou čáru.

Po připojení zařízení shromáždí data o konfiguraci a výkonu pro instance a databáze SQL Serveru. Zařízení aktualizuje konfigurační data SQL Serveru jednou za 24 hodin a každých 30 sekund zaznamenává údaje o výkonu.

Technická podpora Detaily
Podporované servery Podporuje se jenom pro servery, na kterých běží SQL Server ve vašich VMware, Microsoft Hyper-V a fyzických/holých prostředích a serverech infrastruktury jako služby (IaaS) jiných veřejných cloudů, jako jsou AWS a GCP.

Z jednoho zařízení můžete zjistit až 750 instancí SQL Serveru nebo 15 000 databází SQL, podle toho, co je méně. Doporučujeme zajistit, aby zařízení bylo omezené na zjišťování méně než 600 serverů s SQL, aby se zabránilo problémům se škálováním.
Servery s Windows Podporuje se Windows Server 2008 a novější.
Servery s Linuxem V současné době se nepodporuje.
Mechanismus ověřování Podporuje se ověřování systému Windows i SQL Server. V nástroji Správce konfigurace zařízení můžete zadat přihlašovací údaje obou typů ověřování.
Přístup k serveru SQL Pokud chcete zjistit instance a databáze SYSTÉMU SQL Server, musí být účet systému Windows nebo SQL Server členem role serveru sysadmin nebo musí mít tato oprávnění pro každou instanci SQL Serveru.
Verze SQL Serveru SQL Server 2008 a novější jsou podporovány.
Edice SQL Serveru Podporované jsou edice Enterprise, Standard, Developer a Express.
Podporovaná konfigurace SQL Podporuje se zjišťování samostatných, vysoce dostupných a vysoce dostupných nasazení SQL chráněných po havárii. Podporuje se také zjišťování nasazení SQL s vysokou dostupností a zotavením po havárii, která využívají instance clusteru s podporou převzetí služeb při selhání AlwaysOn a skupiny dostupnosti AlwaysOn.
Podporované služby SQL Podporuje se pouze databázový stroj SQL Serveru.

Zjišťování služeb SQL Server Reporting Services, SQL Server Integration Services a Služba Analysis Services serveru SQL se nepodporuje.

Poznámka:

Azure Migrate ve výchozím nastavení používá nejbezpečnější způsob připojení k instancím SQL. To znamená, že Azure Migrate a Moderne šifrují komunikaci mezi zařízením Azure Migrate a zdrojovými instancemi SQL Serveru nastavením TrustServerCertificate vlastnosti na truehodnotu . Transportní vrstva také používá protokol Secure Socket Layer k šifrování kanálu a obejití řetězu certifikátů k ověření důvěryhodnosti. Z tohoto důvodu musí být server zařízení nastavený tak, aby důvěřoval kořenové autoritě certifikátu.

Nastavení připojení ale můžete upravit tak , že na zařízení vyberete Upravit vlastnosti připojení SQL Serveru. Přečtěte si další informace, abyste pochopili, co si vybrat.

Konfigurace vlastního přihlášení pro zjišťování SQL Serveru

Pomocí následujících ukázkových skriptů vytvořte přihlášení a zřiďte ho s potřebnými oprávněními.

Ověřování systému Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

Ověřování SQL Serveru

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Požadavky na zjišťování webových aplikací

Inventář softwaru identifikuje roli webového serveru, která existuje na zjištěných serverech. Pokud zjistíte, že server má nainstalovaný webový server, Azure Migrate a Modernizace zjistí na serveru webové aplikace.

Na zařízení můžete přidat přihlašovací údaje domény i jiné domény. Ujistěte se, že použitý účet má na zdrojových serverech oprávnění místního správce. Azure Migrate a Modernizace automaticky mapují přihlašovací údaje na příslušné servery, takže je nemusíte mapovat ručně. Nejdůležitější je, že tyto přihlašovací údaje se nikdy neodesílají do Microsoftu a zůstanou na zařízení spuštěném ve zdrojovém prostředí.

Po připojení zařízení shromáždí konfigurační data pro webové aplikace ASP.NET (webový server IIS) a webové aplikace v Javě (servery Tomcat). Konfigurační data webových aplikací se aktualizují každých 24 hodin.

Technická podpora Webové aplikace v ASP.NET Webové aplikace v Javě
Zásobník VMware, Hyper-V a fyzické servery. VMware, Hyper-V a fyzické servery.
Servery s Windows Podporuje se Windows Server 2008 R2 a novější. Nepodporováno
Servery s Linuxem Nepodporováno Ubuntu Linux 16.04/18.04/20.04, Debian 7/8, CentOS 6/7 a Red Hat Enterprise Linux 5/6/7.
Verze webového serveru IIS 7.5 a novější. Tomcat 8 nebo novější.
Požadovaná oprávnění Místní správce. Uživatel root nebo sudo.

Poznámka:

Neaktivní uložená data se vždy šifrují během přenosu.

Požadavky na analýzu závislostí (bez agentů)

Analýzazávislostch Závislosti můžete snadno vizualizovat pomocí zobrazení mapy v projektu Azure Migrate. Pomocí závislostí můžete seskupit související servery pro migraci do Azure. Následující tabulka shrnuje požadavky na nastavení analýzy závislostí bez agentů.

Technická podpora Detaily
Podporované servery Analýzu závislostí bez agentů můžete povolit až na 1 000 zjištěných serverech na zařízení.
Operační systémy Servery se všemi verzemi Windows a Linuxu, které splňují požadavky serveru a mají požadovaná přístupová oprávnění, jsou podporovány.
Požadavky na server Servery s Windows musí mít povoleno vzdálené komunikace PowerShellu a musí mít nainstalovaný PowerShell verze 2.0 nebo novější.

Na linuxových serverech musí být povolené připojení SSH a ujistěte se, že se na serverech Linuxu dají spouštět následující příkazy: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date.
Přístup k Windows Serveru Uživatelský účet (místní nebo doména) s oprávněními správce na serverech.
Přístup k serveru s Linuxem Uživatelský účet sudo s oprávněními ke spouštění příkazů ls a netstat. Pokud poskytujete uživatelský účet sudo, ujistěte se, že pro účet povolíte spuštění požadovaných příkazů bez výzvy k zadání hesla při každém vyvolání příkazu sudo.

Případně můžete vytvořit uživatelský účet, který má oprávnění CAP_DAC_READ_SEARCH a CAP_SYS_PTRACE pro soubory /bin/netstat a /bin/ls nastavené pomocí následujících příkazů:

sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/netstat
Přístup k portům Servery s Windows potřebují přístup na portu 5985 (HTTP). Servery s Linuxem potřebují přístup na portu 22 (TCP).
Metoda zjišťování Analýza závislostí bez agentů se provádí přímým připojením k serverům pomocí přihlašovacích údajů serveru přidaných na zařízení.

Zařízení shromáždí informace o závislostech ze serverů s Windows pomocí vzdálené komunikace PowerShellu a ze serverů s Linuxem pomocí připojení SSH.

Na serverech není nainstalován žádný agent pro vyžádání dat závislostí.

Požadavky na analýzu závislostí na základě agentů

Analýza závislostí pomáhá identifikovat závislosti mezi místními servery, které chcete posoudit a migrovat do Azure. Následující tabulka shrnuje požadavky na nastavení analýzy závislostí založených na agentech. V současné době se pro fyzické servery podporuje pouze analýza závislostí založená na agentech.

Požadavek Detaily
Před nasazením Projekt byste měli mít zavedený pomocí nástroje Azure Migrate: Zjišťování a hodnocení přidaného do projektu.

Vizualizaci závislostí nasadíte po nastavení zařízení Azure Migrate pro zjišťování místních serverů.

Přečtěte si, jak poprvé vytvořit projekt.
Zjistěte, jak přidat nástroj pro posouzení do existujícího projektu.
Zjistěte, jak nastavit zařízení Azure Migrate pro posouzení serverů Hyper-V, VMware nebo fyzických serverů.
Azure Government Vizualizace závislostí není ve službě Azure Government dostupná.
Log Analytics Azure Migrate a modernizace používají řešení Service Map v protokolech služby Azure Monitor pro vizualizaci závislostí.

K projektu přidružíte nový nebo existující pracovní prostor služby Log Analytics. Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt.

Pracovní prostor musí být ve stejném předplatném jako projekt.

Pracovní prostor se musí nacházet v oblastech USA – východ, Jihovýchodní Asie nebo Západní Evropa. Pracovní prostory v jiných oblastech nelze přidružit k projektu.
Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Virtuální počítače Azure můžete monitorovat v libovolné oblasti. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics.

V Log Analytics je pracovní prostor přidružený ke službě Azure Migrate a modernizace označen klíčem projektu migrace a názvem projektu.
Požadované agenty Na každý server, který chcete analyzovat, nainstalujte následující agenty:
- Microsoft Monitoring Agent (MMA)
- Agent závislostí

Pokud místní servery nejsou připojené k internetu, musíte si na ně stáhnout a nainstalovat bránu Log Analytics.

Přečtěte si další informace o instalaci agenta závislostí a agenta MMA.
Pracovní prostor služby Log Analytics Pracovní prostor musí být ve stejném předplatném jako projekt.

Azure Migrate a Modernizace podporují pracovní prostory, které se nachází v oblastech USA – východ, Jihovýchodní Asie a Západní Evropa.

Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Virtuální počítače Azure můžete monitorovat v libovolné oblasti. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics.

Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt.
Náklady Řešení Service Map neúčtuje žádné poplatky za prvních 180 dnů. Počet začíná dnem, kdy k projektu přidružíte pracovní prostor služby Log Analytics.

Po uplynutí 180 dnů se začnou účtovat standardní poplatky za Log Analytics.

Při použití jakéhokoli jiného řešení než Service Map v přidruženém pracovním prostoru služby Log Analytics se účtují standardní poplatky za Log Analytics.

Po odstranění projektu se pracovní prostor automaticky neodstraní. Po odstranění projektu není využití služby Service Map zdarma. Každý uzel se účtuje podle placené úrovně pracovního prostoru služby Log Analytics.

Pokud máte projekty, které jste vytvořili před obecnou dostupností služby Azure Migrate (GA 28. února 2018), můžou se vám účtovat další poplatky za Service Map. Pokud chcete zajistit, že se vám budou účtovat poplatky až po 180 dnech, doporučujeme vytvořit nový projekt. Pracovní prostory vytvořené před obecně dostupnou dostupností se účtují i nadále.
Správa Při registraci agentů do pracovního prostoru použijte ID a klíč poskytnutý projektem.

Pracovní prostor služby Log Analytics můžete použít mimo Azure Migrate a modernizovat.

Pokud odstraníte přidružený projekt, pracovní prostor se neodstraní automaticky. Odstraňte ho ručně.

Pokud projekt neodstraníte, neodstraňovat pracovní prostor vytvořený službou Azure Migrate a modernizovat. Pokud to uděláte, funkce vizualizace závislostí nefunguje podle očekávání.
Připojení k internetu Pokud nejsou servery připojené k internetu, nainstalujte na servery bránu Log Analytics.
Azure Government Analýza závislostí založená na agentech není podporovaná.

Další kroky

Příprava na fyzické zjišťování a hodnocení